Skip to main content
SANtricity software
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

SANtricity System Manager에서 컨트롤러에 CA 서명 인증서를 사용하십시오

컨트롤러와 SANtricity System Manager 액세스에 사용되는 브라우저 간의 보안 통신을 위해 CA 서명 인증서를 얻을 수 있습니다.

시작하기 전에
  • 보안 관리자 권한이 포함된 사용자 프로필로 로그인해야 합니다. 그렇지 않으면 인증서 관련 기능이 표시되지 않습니다.

  • 각 컨트롤러의 IP 주소 또는 DNS 이름을 알아야 합니다.

이 작업 정보

CA 서명 인증서를 사용하는 절차는 세 단계로 이루어집니다.

1단계: 컨트롤러에 대한 CSR 작성

스토리지 어레이의 각 컨트롤러에 대해 인증서 서명 요청(CSR) 파일을 먼저 생성해야 합니다.

이 작업 정보

이 작업에서는 System Manager에서 CSR 파일을 생성하는 방법을 설명합니다. CSR은 조직에 대한 정보와 컨트롤러의 IP 주소 또는 DNS 이름을 제공합니다. 이 작업 중에 스토리지 어레이에 컨트롤러가 하나 있는 경우 하나의 CSR 파일이 생성되고 컨트롤러가 두 개 있는 경우 두 개의 CSR 파일이 생성됩니다.

참고

또는 OpenSSL과 같은 도구를 사용하여 CSR 파일을 생성하고 2단계: CSR 파일 제출로 건너뛸 수도 있습니다.

단계
  1. 메뉴:설정[인증서]를 선택합니다.

  2. 어레이 관리 탭에서 *CSR 완료*를 선택합니다.

    참고

    두 번째 컨트롤러에 대해 자체 서명된 인증서를 수락하라는 대화 상자가 표시되면 *Accept Self-Signed Certificate*를 클릭하여 진행하십시오.

  3. 다음 정보를 입력한 후 *다음*을 클릭합니다.

    • 조직 — 회사 또는 조직의 정식 법적 명칭입니다. Inc. 또는 Corp.와 같은 접미사를 포함하십시오.

    • 조직 단위(선택 사항) — 인증서를 처리하는 조직의 부서입니다.

    • 도시/지역 — 스토리지 어레이 또는 비즈니스가 위치한 도시입니다.

    • State/Region(선택 사항) — 스토리지 어레이 또는 사업장이 위치한 주 또는 지역입니다.

    • 국가 ISO 코드 — 귀하의 국가에 대한 두 자리 ISO(International Organization for Standardization) 코드(예: US).

    주의

    컨트롤러의 IP 주소와 같은 일부 필드는 적절한 정보로 미리 채워져 있을 수 있습니다. 미리 채워진 값이 정확하지 않다고 확신하는 경우에만 변경하십시오. 예를 들어, CSR을 아직 완료하지 않은 경우 컨트롤러 IP 주소는 "`localhost.`"로 설정되어 있습니다. 이 경우 "`localhost`"를 컨트롤러의 DNS 이름 또는 IP 주소로 변경해야 합니다.

  4. 스토리지 어레이의 컨트롤러 A에 대한 다음 정보를 확인하거나 입력하십시오.

    • 컨트롤러 A 일반 이름 — 기본적으로 컨트롤러 A의 IP 주소 또는 DNS 이름이 표시됩니다. 이 주소가 정확한지 확인하십시오. 브라우저에서 System Manager에 액세스하기 위해 입력하는 주소와 정확히 일치해야 합니다. DNS 이름은 와일드카드로 시작할 수 없습니다.

    • Controller A alternate IP addresses — 일반 이름이 IP 주소인 경우 Controller A에 대한 추가 IP 주소 또는 별칭을 선택적으로 입력할 수 있습니다. 여러 항목을 입력할 경우 쉼표로 구분된 형식을 사용합니다.

    • 컨트롤러 A 대체 DNS 이름 — 일반 이름이 DNS 이름인 경우 컨트롤러 A에 대한 추가 DNS 이름을 입력하십시오. 여러 항목을 입력할 경우 쉼표로 구분하십시오. 대체 DNS 이름이 없지만 첫 번째 필드에 DNS 이름을 입력한 경우 해당 이름을 여기에 복사하십시오. DNS 이름은 와일드카드로 시작할 수 없습니다. 스토리지 어레이에 컨트롤러가 하나만 있는 경우 완료 버튼을 사용할 수 있습니다.

      스토리지 어레이에 컨트롤러가 두 개 있는 경우 다음 버튼을 사용할 수 있습니다.

    참고

    처음 CSR 요청을 생성할 때 이 단계 건너뛰기 링크를 클릭하지 마십시오. 이 링크는 오류 복구 상황에서 제공됩니다. 드물지만 CSR 요청이 한 컨트롤러에서는 실패하지만 다른 컨트롤러에서는 성공하는 경우가 있습니다. 이 링크를 사용하면 컨트롤러 A에 CSR 요청이 이미 정의된 경우 해당 단계를 건너뛰고 컨트롤러 B에 CSR 요청을 다시 생성하는 다음 단계로 진행할 수 있습니다.

  5. 컨트롤러가 하나만 있는 경우 *완료*를 클릭하십시오. 컨트롤러가 두 개인 경우 *다음*을 클릭하여 컨트롤러 B에 대한 정보를 입력한 다음(위와 동일) *완료*를 클릭하십시오.

    컨트롤러가 하나인 경우 CSR 파일 하나가 로컬 시스템에 다운로드됩니다. 컨트롤러가 두 개인 경우 CSR 파일 두 개가 다운로드됩니다. 다운로드 폴더 위치는 사용하는 브라우저에 따라 다릅니다.

  6. 2단계: CSR 파일 제출로 이동합니다.

2단계: CSR 파일 제출

인증서 서명 요청(CSR) 파일을 생성한 후 해당 파일을 인증 기관(CA)으로 보내십시오. E-Series 시스템은 서명된 인증서에 PEM 형식(Base64 ASCII 인코딩)을 요구하며, 여기에는 pem, .crt, .cer 또는 .key 파일 형식이 포함됩니다.

단계
  1. 다운로드한 CSR 파일을 찾습니다.

  2. CSR 파일을 CA(예: Verisign 또는 DigiCert)에 제출하고 PEM 형식의 서명된 인증서를 요청하십시오.

    주의

    CA에 CSR 파일을 제출한 후에는 다른 CSR 파일을 다시 생성하지 마십시오. CSR을 생성할 때마다 시스템은 개인 키와 공개 키 쌍을 생성합니다. 공개 키는 CSR의 일부이며 개인 키는 시스템의 키 저장소에 보관됩니다. 서명된 인증서를 수신하고 가져오면 시스템은 개인 키와 공개 키가 모두 원래 쌍인지 확인합니다. 키가 일치하지 않으면 서명된 인증서가 작동하지 않으므로 CA에 새 인증서를 요청해야 합니다.

  3. CA에서 서명된 인증서를 반환하면 3단계: 컨트롤러용 서명된 인증서 가져오기(으)로 이동하십시오.

3단계: 컨트롤러용 서명된 인증서 가져오기

인증 기관(CA)으로부터 서명된 인증서를 받은 후 컨트롤러용 파일을 가져오십시오.

시작하기 전에
  • CA에서 서명된 인증서 파일을 반환했습니다. 이 파일에는 루트 인증서, 하나 이상의 중간 인증서 및 서버 인증서가 포함됩니다.

  • CA에서 체인형 인증서 파일(예: .p7b 파일)을 제공한 경우, 해당 파일을 루트 인증서, 하나 이상의 중간 인증서, 그리고 컨트롤러를 식별하는 서버 인증서 등 개별 파일로 압축 해제해야 합니다. Windows certmgr 유틸리티를 사용하여 파일 압축을 해제할 수 있습니다(마우스 오른쪽 버튼을 클릭하고 메뉴에서 모든 작업[내보내기]를 선택). Base-64 인코딩을 권장합니다. 내보내기가 완료되면 체인의 각 인증서 파일에 대한 CER 파일이 표시됩니다.

  • System Manager에 액세스하는 호스트 시스템에 인증서 파일을 복사했습니다.

단계
  1. 메뉴:설정[인증서]를 선택합니다

  2. 어레이 관리 탭에서 *가져오기*를 선택합니다.

    인증서 파일을 가져오기 위한 대화 상자가 열립니다.

  3. 먼저 루트 및 중간 인증서 파일을 선택한 다음 각 컨트롤러에 대한 서버 인증서를 선택하려면 찾아보기 버튼을 클릭하십시오. 루트 및 중간 파일은 두 컨트롤러 모두에 대해 동일합니다. 서버 인증서만 각 컨트롤러마다 고유합니다. 외부 도구에서 CSR을 생성한 경우 CSR과 함께 생성된 개인 키 파일도 가져와야 합니다.

    파일 이름이 대화 상자에 표시됩니다.

  4. *가져오기*를 클릭합니다.

    파일이 업로드되고 검증되었습니다.

결과

세션이 자동으로 종료됩니다. 인증서를 적용하려면 다시 로그인해야 합니다. 다시 로그인하면 새 CA 서명 인증서가 세션에 사용됩니다.